Корзина (0)---------

Cart

Your basket is empty

Корзина (0)---------

Cart

Your basket is empty

Каталог товаров
Наши фото
2
3
1
4
5
6
7
8
9
10
11
информационная модель в виде ER-диаграммы в нотации Чена
Информационная модель в виде описания логической модели базы данных
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)2
G
Twitter
FB
VK
lv

Защита информации на предприятии диплом

Развитие современного бизнеса требует комплексной автоматизации, которой, в свою очередь требуется система информационной безопасности. В автоматизированных системах используется много конфиденциальной информации, сохранность которой чрезвычайно важна. Поэтому предприятия вкладывают большие средства в проектирование уникальных специальных защитных систем в их внедрение. Нужны ли эти расходы, оправдывают ли они затрачиваемые средства? Для ответа на этот вопрос необходимо произвести расчёты, обязательно использующие анализ рисков. При этом сопоставляются расходы, необходимые для обеспечения безопасного функционирования и возможный ущерб, обязательно учитывается и вероятность его возникновения. То есть стоимость защиты не должна превышать возможного ущерба.

Для малого предприятия разработка собственной системы комплексной защиты информации не выгодна. Для них более рациональным является интегрирование в информационные системы дополнительных защитных модулей, способных предотвратить несанкционированный доступ и, следовательно, не допустить хищений информации, её копирования или искажения, уничтожения и так далее, также они должны защищать информацию от вредоносных программ. Разработкой подобных программных модулей часто занимаются дипломники.

Большую роль в защите информации играют организационные методы. Занимаясь организацией системы информационной безопасности на предприятии необходимо грамотно разграничить права доступа к информационным ресурсам различных пользователей. Каждый пользователь должен допускаться к работе с информацией только после авторизации. Задачей дипломника является модификация базы данных, имеющейся на предприятии, таким образом, чтобы в неё была занесена информация о каждом пользователе, о его возможностях доступа. Обязательно должен вестись учёт работы пользователей с базами данных. Автономная база данных может стать решением данной задачи, но его необходимо обосновать.

Количественная оценка уровня безопасности ИС придаст дипломной работе дополнительное преимущество. С этой целью дипломнику придётся предложить ряд определённых показателей. Их значение и станет показателем уровня безопасности.

Оцените стоимость дипломной работы, которую точно примут
Тема работы
Срок (примерно)
Файл (загрузить файл с требованиями)
Выберите файл
Valid extensions: jpg, jpeg, png, tiff, doc, docx, txt, rtf, pdf, xls, xlsx, zip, tar, bz2, gz, rar, jar
Maximum file size: 5 MB
Имя
Телефон
Email
Предпочитаемый мессенджер для связи
Комментарий
Ссылка на страницу
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.